Conficker nadal groźny

Badania firmy Akamai Technologies dowodzą, że w ostatnim kwartale ubiegłego roku różne warianty robaka o nazwie Conficker nadal były groźne.

Największa aktywność robaka przypadła na drugi kwartał ubiegłego roku, wtedy też pojawiało się najwięcej doniesień prasowych na jego temat. W trzecim kwartale 78% ataków Confickera odnotowanych przez Akamai było skierowanych na port 445 w porównaniu z 68% w drugim kwartale. Większość ataków przeprowadzonych za pomocą Confickera pochodziło z Rosji i Brazylii. Te dwa kraje zastąpiły Chiny i Stany Zjednoczone na liście najaktywniejszych źródeł infekcji.

Dane udostępnione przez Akamai mówią, że w trzecim kwartale ubiegłego roku wzrosła liczba infekcji wywołanych za pomocą odmian Confickera typu A i B, spadła natomiast liczba zakażeń Confickerem typu C.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Co trzecia firma w Polsce z cyberincydentem

Chociaż Microsoft opublikował łaty bezpieczeństwa blokujące dziury, z których korzystały wcześniejsze wersje Confickera, może się on nadal rozprzestrzeniać ze względu na rozpowszechnienie pirackich wersji systemów Microsoftu, które nie zostały załatane.

Według wolontariuszy z Shadowserver Foundation w ubiegłym roku różnym wariantom Confickera udało się zainfekować około 7 milionów komputerów. Natomiast dane F-Secure z początku ubiegłego roku mówią, że tylko w czasie pierwszych dwóch tygodni 2009 r. ofiarą robaka padło aż 9 mln komputerów.

Choć Confickerem zainteresowano się już w 2008 r., to popularność zyskał w 2009 r. ze względu na trudność wykrycia i zdolność do ponownego zarażania systemów z których został usunięty. Conficker wykorzystuje błąd w usłudze Windows Server w systemach Windows 2000, XP, Vista, Server 2003 i Server 2008.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200